INTRODUCTION A LA CYBERSECURITE - LES ASPECTS RESEAU ET APPLICATIFS TIQUE
Version du programme : 1
Type de formation
Formation présentielleDurée de formation
4 heures (0.5 jour)Accessibilité
OuiINTRODUCTION A LA CYBERSECURITE - LES ASPECTS RESEAU ET APPLICATIFS TIQUE
Cette formation aborde les principes de protection des infrastructures réseau, la sécurisation des échanges de données, et les mesures essentielles pour prévenir les failles au niveau applicatif. Conçue pour les professionnels, elle fournit les outils et les connaissances nécessaires pour identifier les vulnérabilités et mettre en œuvre des solutions adaptées aux environnements numériques modernes. Méthodes mobilisées: • Pédagogie par l’expérience fondée sur l’interaction dans le groupe. • Méthode expositive - Méthode démonstrative - Exposé des fonctionnalités, méthodes ou propriétés , suivi de démonstration Tarif : Inter : 390 € par personne (Cours pratique en présentiel) Intra : Sur devis (Formation dans ou hors de vos locaux)
Version PDFObjectifs de la formation
- • Comprendre les vulnérabilités inhérentes aux mécanismes réseaux et applicatifs couramment utilisés.
- • Connaitre le panorama des solutions techniques de sécurité
Profil des bénéficiaires
- Tout public
- Avoir des connaissances basiques sur les systèmes d’information et le fonctionnement technique des réseaux, des systèmes d’exploitation et des applications
Contenu de la formation
La sécurité du protocole IP
- • Préambule
- • Exemple d’attaque par réflexion
- • Exemples d’écoute de trafic
- • Exemple de modification du routage des datagrammes IP
- • Sécurisation du protocole IP
Sécurisation d’un réseau
- • Pare-feu
- • Répartiteur de charge
- • Anti-virus
- • IDS et IPS
- • VPN
- • Segmentation
- • Exemple pratique de sécurisation avec un réseau simple
Les bases de la cryptographie
- • Vocabulaire
- • Un peu d’histoire
- • Chiffrement symétrique
- • Chiffrement asymétrique
- • Chiffrement symétrique vs Chiffrement asymétrique
- • Signature électronique
- • Certificats électroniques
- • Jetons cryptographiques
La sécurité des applications web
- • Usurpation d’identité via les cookies
- • Injection SQL
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Questionnaire de satisfaction, Feuille de présence, Questionnaire d'évaluation en fin de formation
Ressources techniques et pédagogiques
- • Mise à disposition du support de formation
- • Exercices pratiques à partir de mise en situation
Qualité et satisfaction
Modalités de certification
- Délivrance d'une attestation de formation
Capacité d'accueil
Délai d'accès
Accessibilité
Nos programmes sont accessibles en général sous 3 semaines en nous contactant par téléphone ou via la fiche contact ou par e-mail. Nos programmes sont conçus pour être accessibles aux personnes en situation de handicap. Nous mettons en place des aménagements adaptés pour garantir une formation inclusive pour tous.